Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів

dc.citation.epage164
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage155
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorСиротинський, Р. М.
dc.contributor.authorТишик, І. Я.
dc.contributor.authorSyrotynskyi, R.
dc.contributor.authorTyshyk, I.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:00Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractРозглянуто способи покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів, основні етапи впровадження безпекових рішень, що дають змогу нівелювати потенційні вразливості системи та визначити можливі інформаційні втрати. Примітно, що глобальна цифровізація породжує розвиток нових технологій та підходів в інформаційній індустрії. Пристрої, механізми та аплікації, які раніше були автономними, стають вузлами глобальної інформаційної мережі. Така трансформація інформаційних технологій значно розширює ландшафт реалізації кіберзагроз. З кожним роком традиційні моделі безпеки комп’ютерних мереж втрачають свою актуальність, тому для їх захисту від сучасних кіберзагроз стає потребою розроблення та впрова- дження нових підходів, які б підвищували ефективність захисту інформаційних систем. Проаналізовано потенційні вектори атак на мережеву інфраструктуру підпри- ємства на основі традиційної моделі безпеки, розглянуто типові шляхи їх усунення, досліджено складові частини моделі безпеки Zero Trust Network Access та запропоновано низку заходів щодо підвищення стійкості мережевої інфраструктури підприємства до кіберзагроз. Враховуючи сучасні тенденції поширення кіберзагроз та проведеного аналізу вибраних заходів їх протидії, визначено критичність реалізації загроз кожному з пропрацьованих шляхів підвищення рівня захищеності мережевої інфраструктури підприємства та запропоновано послідовність їх впровадження з урахуванням склад- ності реалізації її захисту за обмежених ресурсів підприємства.
dc.description.abstractWays to improve the security of the enterprise’s network infrastructure in the face of modern challenges, the main stages of the implementation of security solutions, which makes it possible to eliminate potential system vulnerabilities and determine possible information losses, are considered. It is noteworthy that global digitalization gives rise to the development of new technologies and approaches in the information industry. Devices, mechanisms and applications that were previously autonomous are becoming nodes of a global information network. Such a transformation of information technologies significantly expands the landscape of the implementation of cyber threats. Every year, traditional models of computer network security lose their relevance, therefore, in order to protect them from modern cyber threats, it becomes necessary to develop and implement new approaches that would increase the effectiveness of the protection of information systems. Potential vectors of attacks on the network infrastructure of the enterprise based on the traditional security model were analyzed, typical ways to eliminate them were considered, the components of the Zero Trust Network Access security model were studied, and a number of measures were proposed to increase the resistance of the enterprise network infrastructure to cyber threats. Taking into account the current trends in the spread of cyber threats and the analysis of selected measures to counter them, the criticality of threat implementation is determined for each of the developed ways of increasing the level of security of the enterprise’s network infrastructure, and the sequence of their implementation is proposed, taking into account the complexity of implementing its protection with limited enterprise resources.
dc.format.extent155-164
dc.format.pages10
dc.identifier.citationСиротинський Р. М. Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів / Р. М. Сиротинський, І. Я. Тишик // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 155–164.
dc.identifier.citation2015Сиротинський Р. М., Тишик І. Я. Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 155–164.
dc.identifier.citationenAPASyrotynskyi, R., & Tyshyk, I. (2024). Pokrashchennia bezpeky merezhevoi infrastruktury pidpryiemstva v umovakh suchasnykh vyklykiv ta obmezhenykh resursiv [Improvement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources]. Computer Systems and Networks, 6(1), 155-164. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOSyrotynskyi R., Tyshyk I. (2024) Pokrashchennia bezpeky merezhevoi infrastruktury pidpryiemstva v umovakh suchasnykh vyklykiv ta obmezhenykh resursiv [Improvement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 155-164 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.155
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123945
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Sosnin O. (2020). Cyfrovizaciya yak nova realnist` Ukrayiny. Lex. Inform. [Digitization as a new reality of Ukraine] Retrieved from: https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/ [In Ukrainian] (Accessed: 15 March 2024).
dc.relation.references2. Fleck A. (2024, February 22). Cybercrime Expected To Skyrocket in Coming Years. Retrieved from https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 (Accessed: 26 February 2024).
dc.relation.references3. Ashwini Kumari M. and Nandini Prasad K. S. A Behavioral Study of Advanced Security Attacks in Enterprise Networks, 2021 IEEE International Conference on Computation System and Information Technology for Sustainable Solutions (CSITSS), Bangalore, India, 2021, pp. 1–5. DOI: 10.1109/CSITSS54238.2021.9682903
dc.relation.references4. Anjum I., Kostecki D., Leba E., Sokal J., Bharambe R., Enck W., Nita-Rotaru C., & Reaves B. (2022). Removing the Reliance on Perimeters for Security using Network Views. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies. pp. 151–162, https://doi.org/10.1145/3532105.3535029
dc.relation.references5. Sheikh N., Pawar M., & Lawrence V. (2021). Zero trust using Network Micro Segmentation. IEEE INFOCOM 2021 – IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp. 1–6. https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645
dc.relation.references6. Wu Y. G., Yan W. H. and Wang J. Z. Real identity based access control technology under zero trust architecture, 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 2021, pp. 18–22, doi: 10.1109/ICWCSG53609.2021.00011
dc.relation.references7. Nair Anita (2021). The Why and How of adopting Zero Trust Model in Organizations. TechRxiv. Preprint. pp. 1–6, https://doi.org/10.36227/techrxiv.14184671.v1
dc.relation.references8. Hines C. D. and Chowdhury M. M. Uncover Security Weakness Before the Attacker Through Penetration Testing, 2022 IEEE International Conference on Electro Information Technology (eIT), Mankato, MN, USA, 2022, pp.492–497, doi: 10.1109/eIT53891.2022.9813950
dc.relation.references9. Abhishek Arote, Umakant Mandawkar. Android Hacking in Kali Linux Using Metasploit Framework, International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT), ISSN : 2456-3307, Volume 7, Issue 3, pp. 497–504, May–June-2021. Available at doi:https://doi.org/10.32628/CSEIT2173111
dc.relation.references10. What are the main challenges and benefits of implementing a zero trust network architecture? (2023, October 6). Retrieved from https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e (Accessed: 26 February2024).
dc.relation.references11. Tyshyk I. (2023). Vybir tekhnolohii viddalenoho dostupu dlia efektyvnoi orhanizatsii zakhystu merezhevykh ziednan. Elektronne fakhove naukove vydannia “Kiberbezpeka: osvita, nauka, tekhnika”, 3(19), pp. 34–45. DOI:10.28925/2663-4023.2023.19.3445
dc.relation.references12. Yuanhang He, Daochao Huang, Lei Chen, Yi Ni, Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends, Wireless Communications and Mobile Computing, vol. 2022, Article ID 6476274, 13pages, 2022. https://doi.org/10.1155/2022/6476274
dc.relation.references13. Rose S., Borchert O., Mitchell S., & Connelly S. (2020). Zero Trust Architecture. NIST Special Publication800–207. National Institute of Standards and Technology. pp. 1–50, DOI: 10.6028/NIST.SP.800-207
dc.relation.references14. Koeppen D., MacDonald N., Watts J. (2022, October 3). 7 Effective Steps for Implementing Zero Trust Network Access. Retrieved from: https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/ documents/gartner-iam-implementing-zero-trust-network-access.pdf (Accessed: 26 February 2024).
dc.relation.references15. Deloitte Cybersecurity Threat Trends Report 2023. (n.d.). Retrieved from https://www2.deloitte.com/us/ en/pages/risk/articles/cybersecurity-threat-trends-report-2023.html (Accessed: 26 February 2024).
dc.relation.references16. M-Trends 2023: Cybersecurity Insights From the Frontlines, Mandiant. Report. Retrieved from: https://www.mandiant.com/resources/blog/m-trends-2023 (Accessed: 26 February 2024).
dc.relation.references17. The 2024 SonicWall Cyber Threat Report, SonicWall, 2024, Retrieved from: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (Accessed: 26 February 2024).
dc.relation.referencesen1. Sosnin O. (2020). Cyfrovizaciya yak nova realnist` Ukrayiny. Lex. Inform. [Digitization as a new reality of Ukraine] Retrieved from: https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/ [In Ukrainian] (Accessed: 15 March 2024).
dc.relation.referencesen2. Fleck A. (2024, February 22). Cybercrime Expected To Skyrocket in Coming Years. Retrieved from https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 (Accessed: 26 February 2024).
dc.relation.referencesen3. Ashwini Kumari M. and Nandini Prasad K. S. A Behavioral Study of Advanced Security Attacks in Enterprise Networks, 2021 IEEE International Conference on Computation System and Information Technology for Sustainable Solutions (CSITSS), Bangalore, India, 2021, pp. 1–5. DOI: 10.1109/CSITSS54238.2021.9682903
dc.relation.referencesen4. Anjum I., Kostecki D., Leba E., Sokal J., Bharambe R., Enck W., Nita-Rotaru C., & Reaves B. (2022). Removing the Reliance on Perimeters for Security using Network Views. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies. pp. 151–162, https://doi.org/10.1145/3532105.3535029
dc.relation.referencesen5. Sheikh N., Pawar M., & Lawrence V. (2021). Zero trust using Network Micro Segmentation. IEEE INFOCOM 2021 – IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp. 1–6. https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645
dc.relation.referencesen6. Wu Y. G., Yan W. H. and Wang J. Z. Real identity based access control technology under zero trust architecture, 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 2021, pp. 18–22, doi: 10.1109/ICWCSG53609.2021.00011
dc.relation.referencesen7. Nair Anita (2021). The Why and How of adopting Zero Trust Model in Organizations. TechRxiv. Preprint. pp. 1–6, https://doi.org/10.36227/techrxiv.14184671.v1
dc.relation.referencesen8. Hines C. D. and Chowdhury M. M. Uncover Security Weakness Before the Attacker Through Penetration Testing, 2022 IEEE International Conference on Electro Information Technology (eIT), Mankato, MN, USA, 2022, pp.492–497, doi: 10.1109/eIT53891.2022.9813950
dc.relation.referencesen9. Abhishek Arote, Umakant Mandawkar. Android Hacking in Kali Linux Using Metasploit Framework, International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT), ISSN : 2456-3307, Volume 7, Issue 3, pp. 497–504, May–June-2021. Available at doi:https://doi.org/10.32628/CSEIT2173111
dc.relation.referencesen10. What are the main challenges and benefits of implementing a zero trust network architecture? (2023, October 6). Retrieved from https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e (Accessed: 26 February2024).
dc.relation.referencesen11. Tyshyk I. (2023). Vybir tekhnolohii viddalenoho dostupu dlia efektyvnoi orhanizatsii zakhystu merezhevykh ziednan. Elektronne fakhove naukove vydannia "Kiberbezpeka: osvita, nauka, tekhnika", 3(19), pp. 34–45. DOI:10.28925/2663-4023.2023.19.3445
dc.relation.referencesen12. Yuanhang He, Daochao Huang, Lei Chen, Yi Ni, Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends, Wireless Communications and Mobile Computing, vol. 2022, Article ID 6476274, 13pages, 2022. https://doi.org/10.1155/2022/6476274
dc.relation.referencesen13. Rose S., Borchert O., Mitchell S., & Connelly S. (2020). Zero Trust Architecture. NIST Special Publication800–207. National Institute of Standards and Technology. pp. 1–50, DOI: 10.6028/NIST.SP.800-207
dc.relation.referencesen14. Koeppen D., MacDonald N., Watts J. (2022, October 3). 7 Effective Steps for Implementing Zero Trust Network Access. Retrieved from: https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/ documents/gartner-iam-implementing-zero-trust-network-access.pdf (Accessed: 26 February 2024).
dc.relation.referencesen15. Deloitte Cybersecurity Threat Trends Report 2023. (n.d.). Retrieved from https://www2.deloitte.com/us/ en/pages/risk/articles/cybersecurity-threat-trends-report-2023.html (Accessed: 26 February 2024).
dc.relation.referencesen16. M-Trends 2023: Cybersecurity Insights From the Frontlines, Mandiant. Report. Retrieved from: https://www.mandiant.com/resources/blog/m-trends-2023 (Accessed: 26 February 2024).
dc.relation.referencesen17. The 2024 SonicWall Cyber Threat Report, SonicWall, 2024, Retrieved from: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (Accessed: 26 February 2024).
dc.relation.urihttps://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/
dc.relation.urihttps://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027
dc.relation.urihttps://doi.org/10.1145/3532105.3535029
dc.relation.urihttps://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645
dc.relation.urihttps://doi.org/10.36227/techrxiv.14184671.v1
dc.relation.urihttps://doi.org/10.32628/CSEIT2173111
dc.relation.urihttps://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e
dc.relation.urihttps://doi.org/10.1155/2022/6476274
dc.relation.urihttps://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/
dc.relation.urihttps://www2.deloitte.com/us/
dc.relation.urihttps://www.mandiant.com/resources/blog/m-trends-2023
dc.relation.urihttps://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Сиротинський Р. М., Тишик І. Я., 2024
dc.subjectкомп’ютерна мережа
dc.subjectмікросегментація
dc.subjectархітектура Zero Trust Network Access
dc.subjectкіберзагроза
dc.subjectпериметер безпеки
dc.subjectcomputer network
dc.subjectmicro-segmentation
dc.subjectZero Trust Network Access architecture
dc.subjectcyber threat
dc.subjectsecurity perimeter
dc.subject.udc004.75
dc.subject.udc004.8
dc.titleПокращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів
dc.title.alternativeImprovement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Syrotynskyi_R-Improvement_the_security_155-164.pdf
Size:
1.01 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: